Decryptietool gepubliceerd voor ransomware Jaff

malware

Kaspersky Lab maakt bekend een decryptietool te hebben ontwikkeld voor de ransomware ‘Jaff’. Deze kwaadaardige software dook in mei voor het eerst op, neemt data van slachtoffers in gijzeling en eist omgerekend zo’n 3.900 euro aan losgeld.

Jaff wordt in verband gebracht met een grootschalige cybercrime operatie, die is gericht op het stelen van bankgegevens, inloggegevens voor betaaldiensten als PayPal en online accounts bij webwinkels als eBay en Amazon. Net als veel andere ransomware wordt Jaff verspreid via malafide bijlagen bij e-mails, die worden verstuurd door het Necurs botnet. Dit botnet werd eerder ook ingezet voor de verspreiding van de ransomware Locky.

Bestanden zonder betaling ontsleutelen

De decryptietool die Kaspersky Lab nu beschikbaar stelt geeft gebruikers de mogelijkheid gegijzelde data te ontsleutelen, zonder hiervoor te hoeven betalen. De tool is geschikt voor alle versies van Jaff. Door Jaff versleutelde bestanden zijn te herkennen aan de extensies .jaff, .wlu of .sVn.

De tool, die de RakhniDecryptor tool wordt genoemd, is beschikbaar via de website van Kaspersky Lab.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames